自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Fright-Moch的博客

个人随笔

  • 博客(9)
  • 资源 (2)
  • 收藏
  • 关注

原创 文件分拣小工具

现在有一个文件夹下面包含若干子文件夹,某个子文件夹下面可能有一个xlsx文件,要求把所有xlsx中的数据进行统计,得到的数据行数为答案。也可以达到效果,无论采用那种方式都可以达到相同的效果,只要目的达到了就行了,大佬勿喷!题目文件资源已经绑定,各位大佬可以试一下~当然也可以使用linux一条命令进行。可见还是相当麻烦,还是比较多。合并可以使用wps进行合并。

2024-04-07 15:48:31 356

原创 密码管理工具

【代码】密码管理工具。

2024-04-02 14:42:16 186 1

原创 基线自动化修复

【代码】基线自动化修复。

2024-04-02 08:29:21 100

原创 冰蝎流量key爆破

字典需要自己平时收集。

2024-04-02 08:21:20 472

原创 日志处理小工具

处理效果还是比较客观。

2024-04-02 08:12:03 137 1

原创 IIS6.0文件解析漏洞exp

【代码】IIS6.0文件解析漏洞exp。

2023-04-18 16:26:39 181 1

原创 关于linux中构造无符号数字

在CTF中时常遇到过滤数字这种情况那么我们就可以采用构造无参数数字利用自反原理

2022-11-26 12:02:44 240

原创 Nmap网络扫描器实验

网络入侵的一般流程是确定目标、信息收集、漏洞挖掘、实施攻击、留下后门、清除日志。在信息收集环节又可分为网络踩点、网络扫描和网络查点。在网络扫描部分,按照攻击者的入侵流程又可分为主机扫描、端口扫描、系统类型探测和漏洞扫描。网络扫描是针对整个目标网络或单台主机,网络扫描可以全面、快速、准确的获取目标系统的信息;通过网络扫描发现对方,获取对方的信息是进行网络攻防的前提。至今,互联网上有许多开源的优秀网络扫描工具,Nmap(简称Network Mapper)就是世界上最流行功能、最强大的网络扫描工具。

2022-05-09 16:32:01 6894 3

原创 基于数据挖掘的入侵检测系统实验

数据挖掘算法可以挖掘隐藏于大数据中的信息。入侵数据也具有大数据的特点,数据挖掘的许多方法可以应用于入侵检测,如聚类、分类、关联分析、序列分析方法。“物以类聚,人与群分”即为聚类的通俗理解。聚类将数据按相似性的原则进行分类,分类后的类别称为簇;每个簇内有很大的相似性,而不同簇之间有很大的相异性。聚类是将物理或抽象对象的集合划分成多个类的过程,每一类都由相似的对象组成。聚类分析也是无监督学习的过程;与分类不同,在学习的过程不依赖于预先定义的类或带类标记的训练集,而是通过自身算法进行分

2022-05-09 15:59:14 2464

文件分拣小工具题目练习

用于此文章练习使用

2024-04-07

目录扫描专用,御剑大字典

目录扫描专用,御剑大字典

2022-05-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除